示意圖,與新聞事件無關。

圖片來源: 

Dasan Networks

上周遭爆有RCE漏洞的光纖家用路由器,現在安全公司發現上頭竟被5組殭屍程式開採來建立攻擊網路。

5月初安全公司vpnMentor發現南韓廠商Dasan Networks的GPON(Gigabit Passive Optical Network)家用路由器存在兩項漏洞CVE-2018-10561 及CVE-2018-10562,前者可讓駭客在瀏覽器的網址列輸入一道URL,後加入?images/,就能繞過路由器上所有驗證,後者則允許被駭路由器上注入與執行遠端指令。經統計全球約有超過百萬台路由器曝險。不過業者對BleepingComputer表示,受感染台數並未到百萬台,而是不到24萬台。

Qihoo 360公司研究人員近日進一步發現,至少有5種殭屍網路病毒開採這兩個漏洞,包括Mettle、Muhstik、Mirai、Hajime 和Satori。研究人員表示,這是他們第一次看到那麼多殭屍網路在一類機器上如此競爭。

所幸Muhstik、Mirai、Hajime 和Satori的攻擊程式出現錯誤,尚未成功植入惡意程式。而唯一成功植入的Mettle的C&C伺服器目前離線中,意謂著未正在運作。MuhstikMiraiHajimeSatori都在2017年初到今年之間大規模感染物聯網(IoT)裝置,受害者數萬到數十萬。

Muhstik在今年4月被Qihoo發現以來,短期間就更新並發動三次攻擊,包括針對Dasan Networks產品的一次,使其攻擊總數已經累積到10次。該公司在本周已結合其他安全社群關閉Muhstik部分伺服器,迫使它轉移陣地,不過仍然未完全殲滅。

雖然這次Dasan Networks的路由器感染暫時沒引發重大事件,但研究人員強調這些惡意程式的程式碼更新迅速,不容掉以輕心。

最初發現問題的安全公司Vpn Mentor提供了第三方修補程式。

 


Advertisement

更多 iThome相關內容